Tests d'intrusion
d3110
-
d3110 -
d3110 -
Bonjour,
Après avoir mis en place une maquette d'architecture pour un accès Wi-Fi, il faut que je teste la sécurité de mon réseau. N'ayant jamais fait de tests d'intrusion je ne sais pas comment m'y prendre et je n'arrive pas à trouver de renseignements complets sur internet.
Voici les éléments de mon réseau : un point d'accès, un serveur RADIUS, un poste d'administration et un réseau interne, les 4 domaines étant séparés par un firewall ASA. J'ai du WPA2-PSK sur le point d'accès, et il faut passer par un tunnel VPN (L2TP/IPsec) avec l'ASA, authentifié par le serveur RADIUS pour accéder au réseau interne.
Avec un premier test j'ai pu récupérer le SSID et j'ai aussi pu faire du déni de service sur le point d'accès. En dehors de ce test là, j'ai du mal à voir quelles pourraient être les failles à exploiter et de quelle manière.
Par exemple, est-ce que je pourrais entraîner un DoS sur le serveur d'authentification RADIUS ? Est-ce qu'il est possible de faire un MitM et d'accéder ainsi au réseau interne ?
Merci d'avance pour toute aide,
Après avoir mis en place une maquette d'architecture pour un accès Wi-Fi, il faut que je teste la sécurité de mon réseau. N'ayant jamais fait de tests d'intrusion je ne sais pas comment m'y prendre et je n'arrive pas à trouver de renseignements complets sur internet.
Voici les éléments de mon réseau : un point d'accès, un serveur RADIUS, un poste d'administration et un réseau interne, les 4 domaines étant séparés par un firewall ASA. J'ai du WPA2-PSK sur le point d'accès, et il faut passer par un tunnel VPN (L2TP/IPsec) avec l'ASA, authentifié par le serveur RADIUS pour accéder au réseau interne.
Avec un premier test j'ai pu récupérer le SSID et j'ai aussi pu faire du déni de service sur le point d'accès. En dehors de ce test là, j'ai du mal à voir quelles pourraient être les failles à exploiter et de quelle manière.
Par exemple, est-ce que je pourrais entraîner un DoS sur le serveur d'authentification RADIUS ? Est-ce qu'il est possible de faire un MitM et d'accéder ainsi au réseau interne ?
Merci d'avance pour toute aide,
A voir également:
- Tests d'intrusion
- Tests windows - Guide
- Afpa tests niveau 3 d'entrée en formation : français, maths, logique ✓ - Forum Études / Formation High-Tech
- Afpa tests niveau 4 d'entrée en formation : français, maths, logique - Forum Études / Formation High-Tech
- Tests clubic - Forum Virus
- Tests de positionnement greta - Forum Windows
5 réponses
utilise des outils de pentest comme Nessus Acunetix ou encore Burp si tu veux pousser plus tes tests mais pour cela va falloir te former google is your friend le pentest c'est pas donné a tout le monde bon courage
Bonjour,
Alors, il y a déjà un truc qui me titille...
Tu utilises un serveur Radius et tu utilises WPA2 PSK ???
C'est soit l'un soit l'autre. J'imagine que tu voulais plutôt dire WPA2 ?
Pour les failles, cela dépend... Es-tu en TKIP ? Ou AES ?
Sinon, on ne va pas trop pouvoir rentrer dans la technique (juste dans les grandes lignes) car c'est contraire à la charge (des petits malins pourraient se servir de ces informations pour pirater leurs voisins...).
Cdlt,
Alors, il y a déjà un truc qui me titille...
Tu utilises un serveur Radius et tu utilises WPA2 PSK ???
C'est soit l'un soit l'autre. J'imagine que tu voulais plutôt dire WPA2 ?
Pour les failles, cela dépend... Es-tu en TKIP ? Ou AES ?
Sinon, on ne va pas trop pouvoir rentrer dans la technique (juste dans les grandes lignes) car c'est contraire à la charge (des petits malins pourraient se servir de ces informations pour pirater leurs voisins...).
Cdlt,
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Test d'intrusion en boîte noire ou blanche ?
Ca change la démarche.
Ensuite pour le déni, c'est pas dur. Brouilleur d'onde et basta.
Pour le Mitm, oui c'est possible en partie.
Sinon, pour la robustesse des protocoles d'authentification de WPA2-PSK.
Utilises-tu TKIP ou AES ? TKIP contient principalement 2 faiblesses. Cela dépend aussi de la taille du mot de passe (minimum 20 caractères), etc.
Pourquoi ne pas faire du vrai WPA2 avec ton serveur RADIUS ?
Ca change la démarche.
Ensuite pour le déni, c'est pas dur. Brouilleur d'onde et basta.
Pour le Mitm, oui c'est possible en partie.
Sinon, pour la robustesse des protocoles d'authentification de WPA2-PSK.
Utilises-tu TKIP ou AES ? TKIP contient principalement 2 faiblesses. Cela dépend aussi de la taille du mot de passe (minimum 20 caractères), etc.
Pourquoi ne pas faire du vrai WPA2 avec ton serveur RADIUS ?
Bonjour
@fiddy à raison de plus si ton premier point d'accès est par Wi-Fi .
Moi ajouterait une faiblesse côté WPA2 PSK (si je me trompe par corrigé moi ) car, il utilise une technologie WPS enfin une belle passoire par le quelle en fournis un code à 8 chiffres afin de se connecter sans avoir à entrer la clé WPA2 et si on teste les combinaisons de pin WPS de ton réseau Wi-Fi et que l'on arrive à chopé le bon
On aura une toute belle clef Wi-Fi que le routeur en personne nous la fournit, via l'utilisation des outils comme re** v** ou py** qui font trés bien les travail.
Ceci dit, j'ai vue plus haut Kali , mais perso je préfère une distribution peut connue que l'on peut modifier et y ajouté des outils de Kali je parle de TAIls ou plus classique mais connue nodezero linux, matriux, caine, blackubuntu bref c'était juste une parenthèse
à bientôt
@fiddy à raison de plus si ton premier point d'accès est par Wi-Fi .
Moi ajouterait une faiblesse côté WPA2 PSK (si je me trompe par corrigé moi ) car, il utilise une technologie WPS enfin une belle passoire par le quelle en fournis un code à 8 chiffres afin de se connecter sans avoir à entrer la clé WPA2 et si on teste les combinaisons de pin WPS de ton réseau Wi-Fi et que l'on arrive à chopé le bon
On aura une toute belle clef Wi-Fi que le routeur en personne nous la fournit, via l'utilisation des outils comme re** v** ou py** qui font trés bien les travail.
Ceci dit, j'ai vue plus haut Kali , mais perso je préfère une distribution peut connue que l'on peut modifier et y ajouté des outils de Kali je parle de TAIls ou plus classique mais connue nodezero linux, matriux, caine, blackubuntu bref c'était juste une parenthèse
à bientôt